Oracle Database 11g Release 2 est dans la place !

Ca y est… On l’attendait depuis quelques mois et on en discutait dans les couloirs en prenant bien soin de ne pas violer le précieux « Confidential Disclosure Agreement ». Oracle 11.2, aka Oracle 11g Release 2 est disponible sur Linux x86 32 et 64 bits; Vous pouvez d’ores et déjà télécharger la nouvelle version et vous précipiter sur la documentation et en particulier sur le guide des nouvelles fonctionnalités. La version va sans doute décevoir les acheteurs ou les détracteurs d’Oracle puisqu’il n’est pas (ou simplement pas encore?) question de nouvelles options.

Lire l'article »

Archiver vos données dans un autre schéma avec Oracle Partitioning

Sans doute l’avez-vous remarqué: il est possible d’échanger une partition Oracle avec une table qui n’est pas dans le même schéma. J’ai eu une discussion à ce sujet hier et j’ai donc construit un exemple rapide pour illustrer cette fonctionnalité. C’est très utile lorsque vous utilisez Oracle Partitioning pour faire de l’archivage et que, pour des raisons évidentes, vous ne voulez pas laisser les données archivées dans le schéma de production… et vice versa si vous voulez raccrocher les données archivées dans le schéma de production.
Pour être tout à fait honnête et rendre à Christo ce qui lui appartient, je dois dire que cet article est très largement inspiré d’un article de mon ancien collègue Canadien, à moitié Bulgare, qui joue peut être encore avec mon drum set et qui s’intitule « How to move a table to another schema? ». Dans cet article, Christo va un pas plus loin et utilise cette technique pour déplacer une table d’un schéma à un autre en utilisant que des ordres DDL… A condition que vous puissiez utiliser le partitioning. Mais revenons à notre exemple…

Lire l'article »

Cacher les données confidentielles aux DBA et aux développeurs

Quand on parle de sécurité, on pense souvent prévention des « attaques » venant de l’extérieur de l’entreprise. Toutes les entreprises ont de ce fait mis en place un système de contrôle des accès externes, des DMZ, firewalls etc.
Cependant, on peut être surpris de constater que très peu d’entreprises on mis en place des solutions permettant de lutter contre les détournements de données venant de l’intérieur de l’entreprise.
Pourtant comment s’assurer que les prestataires en régie pour quelques mois au sein du service informatique, n’ont pas individuellement des intentions malhonnêtes ?

Lire l'article »